<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
18 mai 2017

Ransomware: Quem quer chorar?

Sabe quando um prego sai do lugar e deixa aquela prateleira ou quadro que você ficou orgulhoso de colocar quase caindo? Então, nunca é demais reforçá-lo na parede para não cair, não é mesmo? Como vimos nessa sexta-feira passada, 12/05/2017, o mesmo vale para a informação, quando muita gente deixou sua segurança "cair" por diversos motivos.

Vamos aproveitar então este caso do ransomware WannaCry para reforçar o que os analistas de segurança orientam e, ainda, mostrar o que falhou. 

Atualizar os sistemas sempre com os últimos patches de segurança disponíveis

O patch de segurança do Windows, que corrige uma falha que este ransomware se aproveitou, estava disponível desde 14/03/2017. O malware só atacou dia 12/05/2017. Ou seja, muitos dias depois: tempo suficiente para atualizar todos os computadores (estações de trabalho e servidores) de uma empresa.

Automatizar a instalação de patches

A automação das instalações de patches de segurança é possível nativamente na maioria dos sistemas operacionais (SO). No caso do Windows, é possível centralizar no serviço WSUS (centralizador de patches) para as estações de trabalho corporativas. Nos desktops o processo é mais simples, pois podem ser reiniciados sem transtornos. Já nos servidores de produção, é preciso agendar uma janela de manutenção para isso.

Atualizar versões de softwares, principalmente SO, para ter suporte do fornecedor

A Microsoft não oferece mais patches de segurança para o antigo Windows XP. Incrivelmente, alguns computadores ainda o utilizavam e foram afetados pelo WannaCry. Este evento é uma oportunidade de mostrar para a diretoria de sua empresa que a atualização de segurança é fundamental para a segurança do negócio.

No entanto, não é apenas o sistema operacional que pode ser o ponto de entrada do malware. É importante também atualizar qualquer software para versões que possuam patches de segurança. Note que usar softwares em que o fornecedor não dá mais suporte é um enorme risco para o negócio: basta um computador infectado para potencialmente iniciar uma epidemia como a que vimos na semana passada.

Segmentar as redes de computadores limitando os acessos somente ao necessário

Se a rede A não precisa falar com a B, e se limitarmos este acesso no firewall, então um malware da rede A não consegue infectar a rede B. Isso diminui a chance de proliferação em cascata onde a rede B poderia infectar outras às que tem acesso também.

Manter seu backup atualizado e seguro

Fazer backup é uma forma de assegurar que os dados possam ser recuperados em qualquer desastre de ransomware, como no caso do WannaCry, que criptografa diversos arquivos tornando-os inacessíveis. Mas o servidor de backup deve estar seguro para não correr o risco de infecção ou corrupção dos dados.

A segurança da informação requer atividades recorrentes e controladas para que seja efetiva. Por isso, algumas vezes é vista como dispendiosa em tempo e esforço e as empresas tendem a se acomodar. Ficamos então num ciclo de sustos e remediações. Será que não é tempo de acordar para a prevenção? É melhor do que chorar depois.


New call-to-action

Inscreva-se e receba mais conteúdos como este!